ด่วน! SonicWall พบช่องโหว่ใหม่ แนะปิด SSL-VPN บน Firewall Gen 7 ทันที

SonicWall ผู้พัฒนาโซลูชันความปลอดภัยทางไซเบอร์ชั้นนำ ประกาศเตือนภัยช่องโหว่ความปลอดภัยตัวใหม่หลายรายการบนอุปกรณ์ไฟร์วอลล์ Generation 7 โดยมีหนึ่งช่องโหว่ที่อยู่ในระดับร้ายแรง (Critical) ซึ่งเปิดให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้โดยไม่ต้องยืนยันตัวตน พร้อมแนะนำให้ผู้ใช้ปิดการใช้งาน SSL-VPN ชั่วคราวเป็นการด่วน

1 Min Read

🔥 Hot Seal: ดีลเด็ด! สินค้าไอทีลดราคาที่คุณไม่ควรพลาด คลิ๊ก

มิลพีทัส, แคลิฟอร์เนีย – เมื่อวันที่ 5 สิงหาคม 2568, SonicWall ได้ออกประกาศเตือนด้านความปลอดภัย (Security Advisory) ที่มีรหัส SNWLID-2025-0012 เพื่อแจ้งให้ลูกค้าและผู้ดูแลระบบทราบถึงการค้นพบช่องโหว่ใหม่ 3 รายการบนอุปกรณ์ไฟร์วอลล์ Generation 7 ซึ่งกำลังอยู่ในระหว่างการสืบสวนอย่างเร่งด่วน

รายละเอียดช่องโหว่ที่ค้นพบ

ช่องโหว่ที่ถูกค้นพบมีความรุนแรงแตกต่างกันไป ดังนี้:

  • CVE-2025-20777 (ระดับความรุนแรง: Critical, CVSS 9.4): เป็นช่องโหว่ประเภท Access Control Bypass ที่อยู่ในฟังก์ชัน SSL-VPN ซึ่งเป็นช่องโหว่ที่อันตรายที่สุดในกลุ่มนี้ เนื่องจากเปิดโอกาสให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตน (Unauthenticated Attacker) สามารถเข้าถึงระบบจากระยะไกลได้
  • CVE-2025-20778 (ระดับความรุนแรง: Medium, CVSS 6.1): ช่องโหว่ที่อาจทำให้เกิดสภาวะ Denial-of-Service (DoS) หรือทำให้ระบบหยุดทำงาน
  • CVE-2025-20779 (ระดับความรุนแรง: Medium, CVSS 5.4): ช่องโหว่ประเภท Path Traversal
SonicWall Generation 7 (Gen 7)
ขอขอบคุณรูปจาก: https://www.sonicwall.com/

ผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ

อุปกรณ์ที่อยู่ในกลุ่มเสี่ยงคือไฟร์วอลล์ SonicWall Generation 7 (Gen 7) ที่ใช้ระบบปฏิบัติการ:

  • SonicOS เวอร์ชัน 7.0.1
  • SonicOS เวอร์ชัน 7.1.1

ขั้นตอนการลดความเสี่ยงเร่งด่วน

แม้ว่าในขณะนี้จะยังไม่มีรายงานการโจมตีที่ใช้ประโยชน์จากช่องโหว่เหล่านี้ (No evidence of exploitation in the wild) แต่ SonicWall ได้แนะนำให้ผู้ดูแลระบบดำเนินการเพื่อลดความเสี่ยงโดยทันที

  • คำแนะนำหลัก: สำหรับช่องโหว่ระดับ Critical (CVE-2025-20777) ขอแนะนำให้ผู้ใช้งาน ปิดการทำงานของ SSL-VPN Portal ชั่วคราว จนกว่าจะทำการอัปเดตแพตช์ความปลอดภัยเรียบร้อย
  • การแก้ไขถาวร: SonicWall ได้ ปล่อยแพตช์ (Patch) สำหรับอุดช่องโหว่ทั้งหมดนี้ออกมาแล้ว และแนะนำอย่างยิ่งให้ผู้ใช้งานทำการอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้ย้ำเตือนให้ผู้ดูแลระบบที่ใช้อุปกรณ์รุ่นดังกล่าวไม่ควรมองข้ามประกาศนี้ เนื่องจากอุปกรณ์ประเภท VPN Gateway มักเป็นเป้าหมายแรกๆ ของกลุ่มแฮกเกอร์ในการเจาะเข้าระบบเครือข่ายขององค์กร การปิดการใช้งานฟังก์ชันที่มีความเสี่ยงและอัปเดตแพตช์โดยทันทีจึงเป็นแนวทางปฏิบัติที่ดีที่สุด

อ้างอิง (References)

Share This Article